El proyecto "Managed Kubernetes Auditing Toolkit" (MKAT) es una herramienta integral diseñada para identificar problemas comunes de seguridad en entornos de Kubernetes gestionados. Esta herramienta es especialmente útil para profesionales de seguridad que buscan asegurar sus despliegues en Amazon EKS (Elastic Kubernetes Service), aunque se planea extender su soporte a otros entornos de Kubernetes gestionados en el futuro. MKAT permite a los usuarios detectar configuraciones inseguras y vulnerabilidades, ayudando a mantener la integridad y seguridad de sus clústeres Kubernetes.MKAT se destaca por su capacidad para identificar relaciones de confianza entre cuentas de servicio de Kubernetes y roles de AWS IAM, soportando tanto IAM Roles for Service Accounts (IRSA) como Pod Identity. Además, la herramienta puede encontrar credenciales de AWS codificadas en recursos de Kubernetes, lo cual es crucial para evitar filtraciones de datos sensibles. Otra funcionalidad importante es la capacidad de probar si los pods pueden acceder al AWS Instance Metadata Service (IMDS), lo que podría ser explotado por atacantes para obtener credenciales de AWS.Para utilizar MKAT, los usuarios deben instalar la herramienta y asegurarse de estar autenticados contra su clúster de Kubernetes y su cuenta de AWS. La instalación se puede realizar fácilmente mediante Homebrew o utilizando un binario precompilado. Una vez configurada, MKAT utiliza los contextos de autenticación actuales de AWS y kubectl para realizar sus auditorías. La herramienta proporciona resultados detallados y fáciles de interpretar, permitiendo a los administradores de sistemas identificar y mitigar rápidamente las vulnerabilidades en sus entornos de Kubernetes gestionados. Con su enfoque en la seguridad y su facilidad de uso, MKAT es una herramienta esencial para cualquier organización que utilice Kubernetes gestionado y desee mantener altos estándares de seguridad.MKAT se destaca por su capacidad para identificar relaciones de confianza entre cuentas de servicio de Kubernetes y roles de AWS IAM, soportando tanto IAM Roles for Service Accounts (IRSA) como Pod Identity. Además, la herramienta puede encontrar credenciales de AWS codificadas en recursos de Kubernetes, lo cual es crucial para evitar filtraciones de datos sensibles. Otra funcionalidad importante es la capacidad de probar si los pods pueden acceder al AWS Instance Metadata Service (IMDS), lo que podría ser explotado por atacantes para obtener credenciales de AWS.Para utilizar MKAT, los usuarios deben instalar la herramienta y asegurarse de estar autenticados contra su clúster de Kubernetes y su cuenta de AWS. La instalación se puede realizar fácilmente mediante Homebrew o utilizando un binario precompilado. Una vez configurada, MKAT utiliza los contextos de autenticación actuales de AWS y kubectl para realizar sus auditorías. La herramienta proporciona resultados detallados y fáciles de interpretar, permitiendo a los administradores de sistemas identificar y mitigar rápidamente las vulnerabilidades en sus entornos de Kubernetes gestionados. Con su enfoque en la seguridad y su facilidad de uso, MKAT es una herramienta esencial para cualquier organización que utilice Kubernetes gestionado y desee mantener altos estándares de seguridad.

El proyecto continuación.

https://github.com/DataDog/managed-kubernetes-auditing-toolkit